Formuła zbudowana ze zmiennych zdaniowych wyłącznie za pomocą spójnika <=> jest tautologią wtedy i tylko wtedy, gdy
Odwrócona tablica stron Wybierz jedną odpowiedź:
Do obowiązków systemu operacyjnego nie należy: Wybierz jedną odpowiedź:
Wiązanie rozkazów i danych z adresami pamięci może odbywać się następujących fazach: Wybierz jedną odpowiedź:
Za ochronę i bezpieczeństwo systemu plików odpowiada warstwa o nazwie Wybierz jedną odpowiedź:
Najmniejszą fizyczną jednostką zapisu informacji na dysku magnetycznym jest Wybierz jedną odpowiedź:
Zagrożenie programowe w postaci segmentu kodu nadużywającego swojego środowiska nazywa się: Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat ładowania dynamicznego pamięci jest nieprawdziwe? Wybierz jedną odpowiedź:
Sukces planowania przydziału procesora zależy od następującej własności procesów: Wybierz jedną odpowiedź:
Przy projektowaniu systemu operacyjnego Wybierz jedną odpowiedź:
Zarządzanie pamięcią wirtualną w systemie operacyjnym MS Windows 10 należy do zadań Wybierz jedną odpowiedź:
Algorytm LRU zastępowania stron pamięci Wybierz jedną odpowiedź:
Wstępny program rozruchowy (ang. bootstrap) systemu operacyjnego przechowywany jest zwykle:
Większość wersji systemu UNIX ma poziom bezpieczeństwa klasy Wybierz jedną odpowiedź:
Stronicowanie pamięci Wybierz jedną odpowiedź:
Głównym celem planowania dostępu do dysku jest Wybierz jedną odpowiedź:
Większość wersji systemu UNIX ma poziom bezpieczeństwa klasy Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat międzyprocesowej komunikacji pośredniej jest nieprawdziwe? Wybierz jedną odpowiedź:
'W systemie Linux plik wykonywalny jest: Wybierz jedną odpowiedź:
Pamięć trwała implementowana jest Wybierz jedną odpowiedź:
Wywołania systemowe (ang. system calls) tworzą interfejs między Wybierz jedną odpowiedź:
W macierzy dostępów mechanizmu ochrony w systemach operacyjnych Wybierz jedną odpowiedź:
Kod źródłowy mobilnego systemu operacyjnego Android jest Wybierz jedną odpowiedź:
Podstawowa struktura systemu plików zawiejąca szczegóły dotyczące pliku nosi nazwę Wybierz jedną odpowiedź:
Do usług systemu operacyjnego nie należy Wybierz jedną odpowiedź:
Głównym językiem programowania aplikacji w systemie Android jest Wybierz jedną odpowiedź:
Szamotanie (ang. thrashing) w schemacie pamięci wirtualnej to sytuacja, w której Wybierz jedną odpowiedź:
W algorytmie bankiera do unikania zakleszczeń Wybierz jedną odpowiedź:
Przechowywanie podręczne (ang. caching) w podsystemie wejścia-wyjścia polega na Wybierz jedną odpowiedź:
Algorytm zegarowy zastępowania stron pamięci Wybierz jedną odpowiedź:
System operacyjny MS Windows 10 posiada środki do realizacji poziomu bezpieczeństwa klasy Wybierz jedną odpowiedź:
Dwa podstawowe tryby pracy w systemach z ochroną realizowaną przez dualny tryb operacji to: Wybierz jedną odpowiedź:
Graf przydziału zasobów to Wybierz jedną odpowiedź:
Do dynamicznego wykrywania i zapobiegania włamaniom co systemów komputerowych służą Wybierz jedną odpowiedź:
Do wygenerowania hasła w metodzie haseł algorytmicznych z tajemnicą: Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat urządzenia blokowego jest nieprawdziwe? Wybierz jedną odpowiedź:
Model wielowątkowości typu "wiele na jeden” (ang. many-to-one): Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat konsolidacji dynamicznej (ang. dynamic linking) jest nieprawdziwe? Wybierz jedną odpowiedź:
W klasycznym problemie synchronizacji o nazwie "Czytelnicy i pisarze” Wybierz jedną odpowiedź:
W schemacie pamięci wirtualnej Wybierz jedną odpowiedź:
Stosowanie pamięci podręcznej (caching) polega na Wybierz jedną odpowiedź:
Proces jest reprezentowany w systemie operacyjnym przez: Wybierz jedną odpowiedź:
Środowisko czasu wykonania Androida tworzą Wybierz jedną odpowiedź:
Procesy związane z procesorem (ang. CPU-bound) Wybierz jedną odpowiedź:
W 5-stanowym modelu procesów, jeśli proces znajduje się aktualnie w stanie "aktywny”, to: Wybierz jedną odpowiedź:
Każdy system operacyjny musi realizować przynajmniej jedną strukturę pliku, którą jest Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat wiązania adresów pamięci jest nieprawdziwe? Wybierz jedną odpowiedź:
Cofanie praw dostępu do obiektów w systemie ochrony jest trudne w mechanizmie Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat modelu strefowego (ang. locality model) jest nieprawdziwe? Wybierz jedną odpowiedź:
Anomalia Belady'ego (ang. Belady's anomaly) polegająca na tym, że współczynnik braków stron wzrasta ze wzrostem liczby wolnych ramek pojawia się w algorytmie zastępowania stron Wybierz jedną odpowiedź:
Kiedy jakaś aplikacja w systemie mobilnym Android nie jest używana, to:
Schemat bezpośredniego dostępu do pamięci, tzw. DMA, jest metodą: Wybierz jedną odpowiedź:
W komunikacji pośredniej między procesami Wybierz jedną odpowiedź:
Planista krótkoterminowy procesów Wybierz jedną odpowiedź:
Grupowy atrybut pliku służy do Wybierz jedną odpowiedź:
Linuksowy system plików /proc jest systemem plików, Wybierz jedną odpowiedź:
W modelu zbioru roboczego unikanie szamotania (ang. thrashing) osiągane jest przez: Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat bariery jako mechanizmu synchronizacji grupy procesów jest prawdziwe? Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temet obligatoryjnej kontroli dostępu (ang. mondatory oceess control- MAC) jest nieprawdziwe?
Planista długoterminowy procesów Wybierz jedną odpowiedź:
W maszynie wirtualnej zwanej hipernadzorcą typu 1 (ang. hypervisor type 7) Wybierz jedną odpowiedź:
Grupowy atrybut pliku służy do Wybierz jedną odpowiedź:
W architekturach procesorów wielordzeniowych z wątkami sprzętowymi stosuje się szeregowanie Wybierz jedną odpowiedź:
Do systemu interpretacji poleceń nie zalicza się Wybierz jedną odpowiedź:
W celu kontrolowanego dostępu do obiektów w systemie operacyjnym MS Windows 10 każdy użytkownik po uwierzytelnieniu otrzymuje Wybierz jedną odpowiedź:
Które z poniższych zdań na temat schematu komunikacji między CPU a sterownikiem urządzenia wejścia-wyjścia zwanego odpytywaniem (ang. polling) jest nieprawdziwe? Wybierz jedną odpowiedź:
Które z poniższych kryteriów planowania procesora jest najbardziej odpowiednie dla systemów interakcyjnych? Wybierz jedną odpowiedź:
Fragmentacja zewnętrzna dla przydziału ciąglego pamięci polega na tym, że Wybierz jedną odpowiedź:
Które z poniższych zdań na temat algorytmu SJF planowania przydziału procesora jest prawdziwe? Wybierz jedną odpowiedź:
W schemacie szyfrowania komunitatów z kluczem publicznym Wybierz jedną odpowiedź:
Implementacja stronicowania na żądanie w przypadku odwróconej tablicy stron Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat tablicy otwartych plików jest nieprawdziwe? Wybierz jedną odpowiedź:
Podstawowe sekcje obrazu procesu w pamięci to: Wybierz jedną odpowiedź:
Acykliczny graf katalogów Wybierz jedną odpowiedź:
Do obowiązków ekspedytora procesów nie należy: Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat planowania procesów w łagodnych systemach czasu rzeczywistego jest nieprawdziwe? Wybierz jedną odpowiedź:
Postawowe stany procesu w modelu 5-stanowym to: Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat przesyłania danych w trybie DMA jest nieprawdziwe? Wybierz jedną odpowiedź:
Do naruszeń bezpieczeństwa systemu nie zalicza się Wybierz jedną odpowiedź:
Pule wątków (ang. thread pools) służą do Wybierz jedną odpowiedź:
Do powodów stosowania buforowania (ang. buffering) danych w pamięci operacyjnej przy operacjach wejścia-wyjścia nie należy Wybierz jedną odpowiedź:
Licznik otwarć pliku służy do Wybierz jedną odpowiedź:
W systemie UNIX domena ochrony związana jest z Wybierz jedną odpowiedź:
W systemie operacyjnym Linux podstawowe cechy procesu dzielą się na trzy grupy:
Które z poniższych stwierdzeń na temat obszaru wymiany (ang. swap space) w systemie Linux jest nieprawdziwe? Wybierz jedną odpowiedź:
W systemach operacyjnych o strukturze warstwowej Wybierz jedną odpowiedź:
W planowaniu procesów planista średnioterminowy odpowiedzialny jest za Wybierz jedną odpowiedź:
Operacje na dysku SSD bazującym na technologii NAND w kolejności od najwolniejszej do najszybszej to: Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat algorytmu OPT zastępowania stron jest nieprawdziwe? Wybierz jedną odpowiedź:
Przy planowaniu wątków dla 8-rdzeniowego procesora z dwoma wątkami sprzętowymi na rdzeń (hyper-threading) liczba procesorów logicznych widziana przez system operacyjny wynosi: Wybierz jedną odpowiedź:
Trzy warunki poprawnego rozwiązania sekcji krytycznej, to: Wybierz jedną odpowiedź:
Najpopularniejszą metodą sprawdzania tożsamości użytkowników w systemach operacyjnych jest Wybierz jedną odpowiedź:
'W schemacie dostępu bezpośredniego (ang. direct access) do pliku: Wybierz jedną odpowiedź:
Wymiana (ang. swapping) polega na tym, że Wybierz jedną odpowiedź:
Jądro systemu Linux tworzy nową wirtualną przestrzeń adresową Wybierz jedną odpowiedź:
Które z poniższych zdań na temat algorytmów planowania przydziału procesora jest prawdziwe? Wybierz jedną odpowiedź:
Bufory TLB (ang. translation look-aside buffers) używane są w stronicowaniu pamięci do Wybierz jedną odpowiedź:
Moduły sterujące urządzeń (ang. device drivers): Wybierz jedną odpowiedź:
Do metod poprawy ochrony w systemach operacyjnych nie zalicza się
Które z poniższych stwierdzeń na temat szeregowania wątków poziomu użytkownika jest nieprawdziwe? Wybierz jedną odpowiedź:
Do planowania procesów system Linux od wersji 2.6.23 używa: Wybierz jedną odpowiedź:
Wydajne wykorzystanie zasobów w systemach wieloprogramowych uzyskuje się głównie dzięki: Wybierz jedną odpowiedź:
W schemacie uwierzytelniania komunikatów z kluczem publicznym Wybierz jedną odpowiedź:
Domeną ochrony w systemie może być: Wybierz jedną odpowiedź:
Zaletą struktury monolitycznej systemu operacyjnego jest Wybierz jedną odpowiedź:
Zakleszczenie (ang. deadlock) powstaje kiedy Wybierz jedną odpowiedź:
Biblioteka Bionic systemu Android jest Wybierz jedną odpowiedź:
Do zalet maszyn wirtualnych nie należy: Wybierz jedną odpowiedź:
Typowe sprzętowe elementy wejścia-wyjścia to: Wybierz jedną odpowiedź:
Do zalet maszyn wirtualnych nie należy: Wybierz jedną odpowiedź:
Które z poniższych zdań na temat adresów pamięci jest nieprawdziwe? Wybierz jedną odpowiedź:
Które z poniższych zdań na temat zarządcy procesów w egzekutorze systemu operacyjnego MS Windows 10 jest nieprawdziwe?
Które z poniższych stwierdzeń na temat konsolidacji dynamicznej (ang. dynamic linking) jest nieprawdziwe? Wybierz jedną odpowiedź:
Podstawowe rejestry portu wejścia-wyjścia to: Wybierz jedną odpowiedź:
Mechanizm [A]LPC (ang. [advanced] local procedure call) służy do Wybierz jedną odpowiedź:
Zakleszczenie może powstać w systemie, kiedy spełnione są jednocześnie cztery warunki: Wybierz jedną odpowiedź:
Postawowym celem w projektowaniu obszaru wymiany (ang. swap space) jest Wybierz jedną odpowiedź:
W systemach rozproszonych Wybierz jedną odpowiedź:
W schemacie nadmiarowej tablicy niezależnych dysków poziomu RAID 5 Wybierz jedną odpowiedź:
Negatywny wpływ na wydajność systemu komputerowego ma Wybierz jedną odpowiedź:
Króre z poniższych stwierdzeń na temat zastępowania stron jest nieprawdziwe
Prawo właściciela w macierzy dostępów oznacza: Wybierz jedną odpowiedź:
Zakleszczenie (ang. deadlock) powstaje kiedy Wybierz jedną odpowiedź:
Ochronę jednostki centralnej (CPU) realizuje się przy pomocy Wybierz jedną odpowiedź:
Prawo właściciela w macierzy dostępów oznacza: Wybierz jedną odpowiedź:
Spooling pojawił się w systemach operacyjnych jako: Wybierz jedną odpowiedź:
W 64-bitowych architekturach x86-64 i ARMv8 dla stron pamięci o rozmiarze 4 KB stosuje się Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat problemu "Pięciu filozofów” jest nieprawdziwe? Wybierz jedną odpowiedź:
Implementacja wzajemnego wykluczania przy pomocy niepodzielnego rozkazu test_and_set i jednej dzielonej zmiennej Lock typu boo1 Wybierz jedną odpowiedź:
'W dwupoziomowym stronicowaniu pamięci wpis w zewnętrznej tablicy stron zawiera Wybierz jedną odpowiedź:
W typowej implementacji zapory sieciowej (ang. firewali) częściowo zabezpieczona sieć o ograniczonym zaufaniu nosi nazwę Wybierz jedną odpowiedź:
Stronicowanie pamięci Wybierz jedną odpowiedź:
Struktura systemu operacyjnego z dynamicznie ładowalnymi modułami jądra jest Wybierz jedną odpowiedź:
Do obsługi dostępu do napędów dyskowych służy: Wybierz jedną odpowiedź:
Podstawowym interfejsem programowym do usług systemu operacyjnego MS Windows 10 jest Wybierz jedną odpowiedź:
Domena ochrony (ang. protection domain) w systemach operacyjnych jest Wybierz jedną odpowiedź:
'W najnowszych wersjach systemu Android pliki zawierające aplikacje w języku Java są Wybierz jedną odpowiedź:
Generowaniem systemu (ang. system generation) nazywa się proces Wybierz jedną odpowiedź:
Systemy operacyjne MS Windows 10 oraz Linux są zaimplementowane w większości w Wybierz jedną odpowiedź:
Podstawowe warstwy systemu plików w kolejności od najniższej do najwyższej to Wybierz jedną odpowiedź:
Kiedy w systemie Android zaczyna brakować pamięci, to Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat problemu "Pięciu filozofów" jest nieprawdziwe? Wybierz jedną odpowiedź:
Który z poniższych algorytmów planowania procesów jest najbardziej odpowiedni dla systemów interakcyjnych? Wybierz jedną odpowiedź:
System operacyjny Linux w polityce zastępowania stron stosuje Wybierz jedną odpowiedź:
Dysk magnetyczny jest adresowany jako Wybierz jedną odpowiedź:
Prawidłowa kolejność poziomów pamięci od najwolniejszej do najszybszej to: Wybierz jedną odpowiedź:
W szeregowaniu z wywłaszczaniem decyzje o przydziale procesora mogą zapadać: Wybierz jedną odpowiedź:
W schemacie uwierzytelniania komunikatów z kluczem publicznym Wybierz jedną odpowiedź:
Wstek współdzieli z innymi równorzędnymi wątkami: Wybierz jedną odpowiedź:
Za ochronę i bezpieczeństwo systemu plików odpowiada warstwa o nazwie Wybierz jedną odpowiedź:
Na taśmie magnetycznej nowe dane można Wybierz jedną odpowiedź:
Które z poniższych zdan na temat planowania wątków w systemie operacyjnym MS Windows 10 jest nieprawdziwe? Wybierz jedną odpowiedź:
Kolejka procesów gotowych jest to zbiór procesów Wybierz jedną odpowiedź:
Podstawowe składowe systemu operacyjnego Linux to: Wybierz jedną odpowiedź:
Planista długoterminowy procesów Wybierz jedną odpowiedź:
W odniesieniu do planowania dostępu do elektronicznych urządzeń pamięci nieulotnej (ang. non- vilatile memory - NVM), jak np. dysk SD, systemy operacyjne stosują na ogół Wybierz jedną odpowiedź:
Operacje na dysku SD bazującym na technologii NAND w kolejności od najwolniejszej do najszybszej to: Wybierz jedną odpowiedź:
Które z poniższych zdań na temat metod przydziału miejsca na dysku jest nieprawdziwe? Wybierz jedną odpowiedź:
Zagłodzenie (ang. starvation) powstaje kiedy Wybierz jedną odpowiedź:
Mechanizmu przerwań nie używa się: Wybierz jedną odpowiedź:
Operacje na dysku SSD bazującym na technologii NAND w kolejności od najwolniejszej do najszybszej to: Wybierz jedną odpowiedź:
Systemy plików ze strukturą dziennika (ang. journaling file systems) Wybierz jedną odpowiedź:
Anomalia Belady'ego (ang. Belady's anomaly) polegająca na tym, że współczynnik braków stron wzrasta ze wzrostem liczby wolnych ramek pojawia się w algorytmie zastępowania stron Wybierz jedną odpowiedź:
W wielozadaniowych systemach operacyjnych w każdej chwili na jednym logicznym rdzeniu procesora Wybierz jedną odpowiedź:
Haszowana tablica stron (ang. hash page table) jest używana do Wybierz jedną odpowiedź:
Stronicowanie na żądanie jest techniką, w której Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat struktury pliku jest nieprawdziwe? Wybierz jedną odpowiedź:
Warstwa systemu plików o nazwie moduł organizacji pliku Wybierz jedną odpowiedź:
Konstrukcja monitora jako mechanizmu synchronizacyjnego wysokiego poziomu Wybierz jedną odpowiedź:
Podsystem wejścia-wyjścia w jądrze to warstwa znajdująca się między Wybierz jedną odpowiedź:
W lokalnej metodzie przydziału ramek pamięci Wybierz jedną odpowiedź:
Podstawową wadą implementacji semafora w postaci wirującej blokady jest Wybierz jedną odpowiedź:
Lokalna pamięć wątku (ang. thread-local storage - TLS) umożliwia Wybierz jedną odpowiedź:
Procesy związane z wejściem-wyjściem (ang. //O-bound) Wybierz jedną odpowiedź:
Rolą ochrony (ang. protection) w systemach operacyjnych jest Wybierz jedną odpowiedź:
W lokalnej metodzie przydziału ramek pamięci Wybierz jedną odpowiedź:
Wztek współdzieli z innymi równorzędnymi wątkami: Wybierz jedną odpowiedź:
Wadą architektury wieloprocesorowej NUMA jest Wybierz jedną odpowiedź:
Głównym problemem implementacyjnym algorytmu LRU zastępowania stron pamięci jest Wybierz jedną odpowiedź:
Zagrożenia programowe zwane robakami (ang. worms) to Wybierz jedną odpowiedź:
W wielozadaniowych systemach operacyjnych w każdej chwili na jednym logicznym rdzeniu procesora Wybierz jedną odpowiedź:
Do indywidualnych zasobów wątku nie zalicza się Wybierz jedną odpowiedź:
Jądro Linux Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat implementacji systemu operacyjnego w języku wyższego poziomu jest nieprawdziwe? Wybierz jedną odpowiedź:
Algorytm FCFS planowania dostępu do dysku Wybierz jedną odpowiedź:
Które z poniższych zdań na temat mechanizmu przerwań (ang. interrupts) jest nieprawdziwe? Wybierz jedną odpowiedź:
Planowanie dostępu do dysku magnetycznego dotyczy Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat modelu strefowego (ang. locality model) jest nieprawdziwe? Wybierz jedną odpowiedź:
Które z poniższych zdań na temat schematu komunikacji między CPU a sterownikiem urządzenia wejścia-wyjścia zwanego odpytywaniem (ang. polling) jest nieprawdziwe? Wybierz jedną odpowiedź:
Semafor, dla którego operacja P (S) jest zaimplementowana jako: while (s <= 0); s--; Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat międzyprocesowej komunikacji pośredniej jest nieprawdziwe? Wybierz jedną odpowiedź:
W systemach z podziałem czasu Wybierz jedną odpowiedź:
W typowej implementacji zapory sieciowej (ang. firewall) częściowo zabezpieczona sieć o ograniczonym zaufaniu nosi nazwę Wybierz jedną odpowiedź:
Podstawowym interfejsem programowym do usług systemu operacyjnego MS Windows 10 jest Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat przełączania kontekstu jest nieprawdziwe? Wybierz jedną odpowiedź:
Przechowywanie podręczne (ang. caching) w podsystemie wejścia-wyjścia polega na Wybierz jedną odpowiedź:
Pamięcią trzeciorzędną nazywa się' Wybierz jedną odpowiedź:
Przestrzeń nazw obiektów w systemie operacyjnym MS Windows 10
Do kryteriów planowania przydziału procesora nie należy: Wybierz jedną odpowiedź:
Głównym zadaniem programu rozruchowego (ang. bootstrap loader) jest Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat zastępowania stron w schemacie pamięci wirtualnej jest nieprawdziwe? Wybierz jedną odpowiedź:
Semafor, dla którego operacja P (s) jest zaimplementowana jako: while (s <= 0); s--; Wybierz jedną odpowiedź:
Funkcja cLone w systemie operacyjnym Linux Wybierz jedną odpowiedź:
W odniesieniu do elektronicznych urządzeń pamięci nieulotnej (ang. non-vilatile memory - NVM), jak np. dysk SD, Wybierz jedną odpowiedź:
Które z poniższych zdań na temat relacji między wątkiem a procesem jest nieprawdziwe? Wybierz jedną odpowiedź:
Planowanie wątków w systemie operacyjnym MS Windows 10 należy do obowiązków Wybierz jedną odpowiedź:
Buforami pamięci i pamięcią podręczną systemu plików zarządza warstwa o nazwie Wybierz jedną odpowiedź:
W schemacie częstości braków stron (ang. page-fault frequency) unikanie szamotania (ang. thrashing) osiągane jest przez: Wybierz jedną odpowiedź:
Współbieżność procesów operujących na wspólnych (dzielonych) danych musi być synchronizowana by Wybierz jedną odpowiedź:
Formatowanie fizyczne (lub niskiego poziomu) dysku magnetycznego polega na Wybierz jedną odpowiedź:
Negatywny wpływ na wydajność operacji wejścia-wyjścia ma Wybierz jedną odpowiedź:
Każdy plik w systemie plików NTFS jest Wybierz jedną odpowiedź:
Które z poniższych zdań na temat algorytmu F93 planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:
Która z poniższych struktur systemu plików jest przechowywana na dysku? Wybierz jedną odpowiedź:
Które z poniższych zdań na temat działania systemu komputerowego jest nieprawdziwe?
'W systemach wieloprogramowych Wybierz jedną odpowiedź:
Dla taśm magnetycznych systemy operacyjne na ogół Wybierz jedną odpowiedź:
Składowa systemu mobilnego Android o nazwie Verify Apps
Logiczną jednostką magazynowania informacji w pamięci pomocniczej jest Wybierz jedną odpowiedź:
'W mechanizmie kontroli dostępu według ról (ang. role-based access control - RBAC) Wybierz jedną odpowiedź:
Dysk magnetyczny jest adresowany jako Wybierz jedną odpowiedź:
Które z poniższych zdań na temat modułów jądra Linuka jest nieprawdziwe? Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat algorytmów planowania dostępu do dysku jest nieprawdziwe? Wybierz jedną odpowiedź:
Metoda kontroli dostępu do plików i katalogów bazująca na trzech klasach użytkowników: właściciel, grupa,pozostali (1g.o) Wybierz jedną odpowiedź:
Negatywny wpływ na wydajność systemu plików ma Wybierz jedną odpowiedź:
Struktura systemu operacyjnego z dynamicznie ładowalnymi modułami jądra jest Wybierz jedną odpowiedź:
Mobilny system operacyjny Android oparty jest na Wybierz jedną odpowiedź:
W maszynie wirtualnej zwanej hipernadzorcą typu 2 (ang. hypervisor type 2) Wybierz jedną odpowiedź:
'W odniesieniu do elektronicznych urządzeń pamięci nieulotnej (ang. non-vilatile memory - NVM), jak np. dysk SSD, Wybierz jedną odpowiedź:
W jednopoziomowym schemacie stronicowania pamięci adres logiczny zawiera Wybierz jedną odpowiedź:
Głównym problemem ciągłego przydziału pamięci jest Wybierz jedną odpowiedź:
Które z poniższych zdań na temat ochrony na poziomie języka programowania jest nieprawdziwe? Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat planowania procesów w wieloprocesorach symetrycznych (SMP) jest nieprawdziwe? Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat projektowania systemu operacyjnego jest nieprawdziwe?
Które z poniższych stwierdzeń na temat szeregowania wątków poziomu jądra jest prawdziwe? Wybierz jedną odpowiedź:
W łagodnych systemach czasu rzeczywistego Wybierz jedną odpowiedź:
Implementacja wzajemnego wykluczania przy pomocy niepodzielnego rozkazu test_and_setijednej dzielonej zmiennej lock typu boo1 Wybierz jedną odpowiedź:
Obecność cyklu w grafie przydziału zasobów Wybierz jedną odpowiedź:
Podstawowym systemem plików w systemie operacyjnym MS Windows 10 jest Wybierz jedną odpowiedź:
Które ze zdań na temat systemu operacyjnego opartego na mikrojądrze jest prawdziwe? Wybierz jedną odpowiedź:
Które z poniższych zdań na temat priorytetowego planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:
W odniesieniu do elektronicznych urządzeń pamięci nieulotnej (ang. non-vilatile memory - NVM), jak np. dysk SD, Wybierz jedną odpowiedź:
Dwa podstawowe tryby pracy w systemach z ochroną realizowaną przez dualny tryb operacji to: Wybierz jedną odpowiedź:
Linux nadzoruje dostępy do obiektów Wybierz jedną odpowiedź:
Podstawowym problemem bezpieczeństwa (ang. security) w systemach operacyjnych jest Wybierz jedną odpowiedź:
Jeżeli adres fizyczny pamięci ma wartość 1750, a wartość rejestru przemieszczenia MMU wynosi 1200, to adres logiczny ma wartość: Wybierz jedną odpowiedź:
Które z poniższych zdań na temat programu i procesu jest nieprawdziwe? Wybierz jedną odpowiedź:
Algorytm FCFS planowania dostępu do dysku Wybierz jedną odpowiedź:
Które z poniższych zdań na temat metod dostępu do pliku jest prawdziwe? Wybierz jedną odpowiedź:
Aby chronić system komputerowy należy określić środki bezpieczeństwa na następujących czterech poziomach: Wybierz jedną odpowiedź:
Pamięć pomocnicza (secondary storage)
Proces jest reprezentowany w systemie operacyjnym przez: Wybierz jedną odpowiedź:
Które z poniższych zdań na temat algorytmu rotacyjnego planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:
Które z poniższych zdań na temat algorytmu rotacyjnego planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:
Identyfikator pliku w systemie plików jest to Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat pamięci wirtualnej jest nieprawdziwe? Wybierz jedną odpowiedź:
Zakleszczenia można likwidować Wybierz jedną odpowiedź:
Które z poniższych zdań na temat synchronizacji na poziomie jądra w systemie Linux jest nieprawdziwe? Wybierz jedną odpowiedź:
Wątek współdzieli z innymi równorzędnymi wątkami: Wybierz jedną odpowiedź:
Większość wersji systemu UNIX ma poziom bezpieczeństwa klasy Wybierz jedną odpowiedź:
Ochronę operacji wejścia-wyjścia w systemach operacyjnych realizuje się Wybierz jedną odpowiedź:
Zakleszczenia można likwidować Wybierz jedną odpowiedź:
Głównym mankamentem symetrycznego algorytmu uwierzytelniania oraz szyfrowania komunikatów jest Wybierz jedną odpowiedź:
Jądro systemu operacyjnego pośredniczy w przesyłaniu danych w następującym modelu komunikacji międzyprocesowej: Wybierz jedną odpowiedź:
Ochronę operacji wejścia-wyjścia w systemach operacyjnych realizuje się Wybierz jedną odpowiedź:
Technika odwzorowania pliku w pamięci (ang. memory mapping) polega na Wybierz jedną odpowiedź:
Dwa podstawowe tryby pracy w systemach z ochroną realizowaną przez dualny tryb operacji to: Wybierz jedną odpowiedź:
W schemacie zarządzania pamięcią łączącym segmentację ze stronicowaniem Wybierz jedną odpowiedź:
Technika odwzorowania pliku w pamięci (ang. memory mapping) polega na Wybierz jedną odpowiedź:
Do metod poprawy ochrony w systemach operacyjnych nie zalicza się
Systemy operacyjne MS Windows 10 oraz Linux są zaimplementowane w większości w Wybierz jedną odpowiedź:
Algorytm piekarni (ang. bakery algorithm) Wybierz jedną odpowiedź:
Do usług systemu operacyjnego nie należy
Pule wątków (ang. thread pools) służą do Wybierz jedną odpowiedź:
Które z poniższych zdań na temat algorytmu FCFS planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:
W komunikacji pośredniej między procesami Wybierz jedną odpowiedź:
W architekturze komputerowej von Neumanna Wybierz jedną odpowiedź:
W ogólnym schemacie wielopoziomowych kolejek planowania procesów ze sprzężeniem zwrotnym Wybierz jedną odpowiedź:
Spooling w podsystemie wejścia-wyjścia polega na Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat metod oceny algorytmów planowania procesów jest nieprawdziwe? Wybierz jedną odpowiedź:
Implementacja wzajemnego wykluczania przy pomocy niepodzielnego rozkazu i jednej dzielonej zmiennej Lock typu bool Wybierz jedną odpowiedź:
W podstawowym schemacie stronicowania pamięci rozmiar ramki pamięci fizycznej Wybierz jedną odpowiedź:
Obszar wymiany (ang. swap space) może być umiejscowiony Wybierz jedną odpowiedź:
Postawowe stany procesu w modelu 5-stanowym to: Wybierz jedną odpowiedź:
System operacyjny Wybierz jedną odpowiedź:
Urządzenie sprzętowe o nazwie czasomierz programowalny (ang. programable interval timer) służy do Wybierz jedną odpowiedź:
Kod jądra Linuksa Wybierz jedną odpowiedź:
Procesy związane z wejściem-wyjściem (ang. /O-bound) Wybierz jedną odpowiedź:
'W większości systemów operacyjnych przy otwieraniu nowego pliku Wybierz jedną odpowiedź:
Kod jądra Linuksa Wybierz jedną odpowiedź:
Podstawowa ochrona pamięci w systemach komputerowych realizowana jest przy użyciu Wybierz jedną odpowiedź:
W macierzy dostępów mechanizmu ochrony w systemach operacyjnych Wybierz jedną odpowiedź:
Do dynamicznego wykrywania i zapobiegania włamaniom do systemów komputerowych służą Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat obligatoryjnej kontroli dostępu (ang. mandatory access control - MAC) jest nieprawdziwe?
Linux nadzoruje dostępy do obiektów Wybierz jedną odpowiedź:
W jednopoziomowym schemacie stronicowania pamięci tablica stron zawiera Wybierz jedną odpowiedź:
Mobilny system operacyjny Android uruchamia aplikacje Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat struktury pliku jest nieprawdziwe? Wybierz jedną odpowiedź:
W odniesieniu do planowania dostępu do elektronicznych urządzeń pamięci nieulotnej (ang. non-vilatile memory - NVM), jak np. dysk SSD, systemy operacyjne stosują na ogół Wybierz jedną odpowiedź:
Acykliczny graf katalogów Wybierz jedną odpowiedź:
Najmniej wydajna implementacja macierzy dostępów mechanizmu ochrony w systemach operacyjnych to Wybierz jedną odpowiedź:
Które z poniższych stwierdzeń na temat semafora jest nieprawdziwe? Wybierz jedną odpowiedź:
Do wygenerowania hasła w metodzie haseł algorytmicznych z tajemnicą: Wybierz jedną odpowiedź: